入侵检测技术研究

【摘要】 入侵检测是网络安全的一个重要组成部分,它通过对计算机网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并做出适当响应。它在传统技术的基础上,实现了检测与响应,使得对网络安全事故的处理由原来的事后发现发展为事前报警、自动响应。阐述了入侵检测技术的研究历史与背景,入侵检测的原理及方法,并讨论了该领域尚存的问题及其发展方向。

【关键词】 入侵检测;技术研究

随着网络技术在各行业的迅猛发展,计算机网络在给人们工作和生活带来方便的同时,也使信息安全面临着严峻的挑战。互联网用户的增加,网上电子商务的兴起、操作系统和软件缺陷等问题使得系统受到攻击入侵的可能性越来越大。传统的网络安全措施一般采用防火墙作为安全屏障,随着网络攻击技术的日趋成熟,攻击工具与手段日趋复杂多样,加之防火墙自身存在不足,使得单纯的防火墙策略难以满足对安全高度敏感部门的需要。为了弥补防火墙存在的不足,引入了入侵检测(Intrusion Detection System)技术。

一、入侵检测技术概述

入侵检测(Intrusion Detection,ID),顾名思义,是对入侵行为的检测。它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为或攻击迹象。入侵检测的研究最早可以追溯到1980年,James P.Anderson在为美国空***做的题为《计算机安全威胁监控与监视》的技术报告中,首先提出了入侵检测的概念。他将入侵划分为外部闯入,内部授权用户的越权使用和滥用三种类型,并提出用审计追踪来监视入侵威胁。对威胁进行了分类,并对审计子系统提出了改进意见,以便该系统可以用于检测误用。1984年到1986年间出现的入侵检测专家系统(Intrusion Detection Expert,IDES)实时模式的入侵检测系统,标志着入侵检测系统的诞生。

入侵检测的主要功能是对用户和系统行为进行监测与分析、系统配置和漏洞的审计检查、重要系统和数据文件的完整性评估、已知的攻击行为模式的识别、异常行为模式的统计分析、操作系统的审计跟踪管理及违反安全策略的用户行为的识别,也就是说入侵检测是为网络安全提供实时检测及攻击行为检测,并采取相应的防护手段。入侵检测的目的:识别入侵者;识别入侵行为;检测和监视已实施的入侵行为;为对抗入侵即时提供重要信息;使系统恢复正常工作,同时收集证据。入侵检测技术按照检测类型可以分为两大类型:异常入侵检测(Anomaly detection)和误用入侵检测(Misuse detection)。

二、入侵检测技术原理

1.异常入侵检测原理。异常检测是根据系统或用户的非正常行为和使用计算机资源的非正常情况来检测入侵行为。异常检测需要建立正常用户行为模式库,然后通过被检测系统或用户的实际行为与正常用户行为模式库之间的比较和匹配来检测入侵,如果不匹配则说明该行为属于异常行为。异常检测依赖于正常用户行为模式库的建立,不同行为行为模式库构成不同的检测方法。异常检测技术难点是正常行为模式库的确定、特征量的选取、模式库的更新。由于这几个因素的制约,异常检测的误警率很高,对于未知的入侵行为的检测非常有效。此外,由于需要实时地建立和更新系统或用户模式库所需的计算量很大,对系统的处理性能要求很高。

2.误用入侵检测原理。误用入侵检测是指根据已知的入侵模式来检测入侵。入侵者常常利用系统和应用软件中的缺点攻击,这些弱点易编成某种模式,如果入侵者攻击方式恰好匹配上检测系统模式库则会被检测到。由于误用检测需要根据一组事件的签名进行匹配,每一种攻击行为都要用一个***的事件签名区描述,又称为基于签名的检测。误用检测的基本前提是假定所有可能的入侵行为都能被识别和表示,这种方法由于依据具体特征库进行判断,检测准确度很高。它的局限性在于:对于未知的入侵方法不能进行有效的检测,漏报率比较高;对于不同实现机制的操作系统,攻击的方法不尽相同,很难定义出统一的模式库;误用检测技术难以检测出内部人员的入侵行为。

三、入侵检测方法

1.异常入侵检测技术。此类技术是建立在以下假设基础上,即任何一种入侵行为都能由于其偏离正常或者所期望的系统和用户的活动规律而被检测出来。描述正常或合法活动的模型是从对过去通过各种渠道收集到的大量历史活动资料的分析中得出来的,定义成可接受的行为。如果系统收集的网络活动信息与可接受行为之间有偏差,偏离了正常的模型状态,每项不可接受的行为就应该是入侵。下面讲述几种异常检测的方法:

(1)统计异常检测方法。基于统计的异常检测方法是根据异常检测器观察主体的活动后,产生刻画这些活动的行为模式库。每个行为模式库保存记录主体的当前行为,并定时地将当前的特征数据与行为模式库中的数据合并,通过比较当前的行为与已建立的行为数据来判断异常行为。在统计模型中常用的测量参数包括:审计事件的数量、间隔时间、资源消耗情况等。

(2)基于数据采掘异常检测方法。随着知识发现(KDD)技术的发展,数据挖掘己经被应用于许多数据处理领域。数据挖掘技术是一种数据处理方法,用于处理大量数据。可以使用数据挖掘技术对网络及日志数据进行处理,实现入侵检测规则库建立的自动数据聚集与特征选择。把数据挖掘方法中的支持向量机和粗糙集应用到入侵检测算法中,以期提高入侵检测系统的实时性和准确性。数据挖掘应用于入侵检测的研究检测框架根据数据源分为基于网络信息、基于主机日志信息的和基于报警信息的检测,基于不同数据源的入侵的检测。入侵检测的数据挖掘的关键在于收集到网络的原始数据后,如何从大量的原始数据属性中有效地区分正常行为和异常行为,以及如何自动有效地生成入侵规则。关联分析数据挖掘算法可用于发现网络连接记录各属性之间的关系,运用关联分析方法提出攻击者入侵行为之间的关联特征。使用关联分析数据挖掘和聚类分析数据挖掘算法可以得到正常行为的模式,用于异常入侵检测。入侵检测模型的数据挖掘过程:首先收集完备的网络行为数据集,使用关联分析数据挖掘和聚类分析数据挖掘算法对正常活动集进行挖掘,构造正常活动简单档案,得到正常行为的模式用于异常入侵检测,然后利用前面得到的正常行为模式对这些入侵数据做进一步过滤,最后使用分类算法做规则挖掘,进一步识别出正常行为和入侵行为,生成基于异常检测的模式数据库,并不断根据新获得的数据更新数据库,以用于异常检测。

2.基于模式匹配的误用检测方法。基于模式匹配的入侵检测方法是将已知的入侵特征编码成与审计记录相符合的模式,当新的审计事件产生时,这一方法将寻找与它相匹配的已知入侵模式,这种方法的优点是只需要收集相关的数据集合,且技术已相当成熟。它与病毒防火墙采用的方法一样,检测准确率相当高。这种方法应用起来很简单,但是不灵活。模式匹配是较早被使用的入侵检测系统的一种分析方法,基本原理是在一个单独的数据包中寻找一串固定的字节。模式匹配就是将收集到的信息与已知的网络入侵方式和系统误用模式进行比较,找到匹配的攻击特征。它的工作过程如下:(1)从网络上捕获数据包;(2)对捕获的数据包的包头进行攻击特征比较;(3)如果比较结果相同,则检测到一个可能的攻击;(4)如果比较结果不同,则从数据包的下一个位置进行比较;(5)网络数据包中的所有字节匹配完毕,一个攻击特征匹配结束;(6)重复步骤2,对下一个攻击特征进行匹配;(7)直到每一个攻击特征匹配完毕,该数据包的匹配完毕;(8)对下一个捕获的数据包进行分析。 这种入侵检测的方法主要缺陷在于:对海量数据的处理能力不足使得误用检测所需时间过长,特征库中每增加一个特征,就会大大增加计算机的运算量,不符合实时性的要求;模式匹配方法检测的精确性差,容易导致漏报。

四、基于规范的入侵检测方法

基于规范的入侵检测方法,是指一种介于异常检测和误用检测之间的入侵检测方法,其基本原理是,用一种策略描述语言定义系统特权程序的有关安全的操作执行序列。每个特权程序都有一组安全操作序列,这些操作序列构成特权程序的安全跟踪策略。若特权程序的操作序列不符合已定义的操作序列,就进行入侵报警。其优点是,不仅能够发现已知的攻击,也能发现未知的攻击。

五、目前入侵检测技术尚存的问题及其发展方向

随着网络安全问题的日益突出,入侵检测技术作为保护计算机系统安全的重要组成部分受到越来越多人们的关注和重视,并已经开始在各种不同环境中发挥关键作用。可以预见,入侵检测技术的发展将对网络应用具有重要意义并产生深远影响。在入侵检测技术发展的同时,入侵技术也在更新,黑客组织已经将如何绕过入侵检测系统或攻击入侵检测系统作为研究重点。目前入侵检测技术尚存在以下问题:(1)网络规模和分布的复杂性不断增加,使得入侵检测系统收集到的信息难以集成融合,给分析数据加大难度。并且处理数据的速度一直是入侵检测系统的瓶颈;(2)作为一种检测技术,主动防御功能不强;(3)高误报率和漏报率;(4)入侵检测系统自身的抗攻击能力不强。

IDS的研究涉及诸多方面:体系结构、操作系统、通信技术、检测技术和响应、恢复策略等。这些方面的进展都会促进IDS研究的逐步深入。

(1)大规模分布式的检测技术。传统的集中式IDS的基本模型是在网络的不同位置放置多个探测器收集网络状态的信息,然后这些信息传送到中央控制台进行处理分析。这种方式存在明显的缺陷,它局限于单一的主机或网络架构,对异构系统及大规模的网络的监测明显不足。不同的入侵检测系统之间不能协同工作,为解决这一问题,需要分布式入侵检测技术与通用入侵检测架构技术。

(2)运用高速网络处理器。网络处理器***于CPU之外,专门为处理网络分组而开发,为上层提供了一个可编程控制的环境,能够满足网络高速发展的需求。它还具有专门的指令集和配套的软件开发系统,具有很强的编程能力,便于开发新的应用,可以满足入侵系统多样化的趋势,从而提高入侵检测的速度。

(3)与其他网络安全技术协同防御入侵。IDS需要结合防火墙、PKIX、安全电子交易(SET)等新的网络安全与电子商务技术安全技术协同防御,共同来保障网络安全。

(4)研究应用层入侵检测技术。目前的人侵检测系统仅能检测如Web之类的通用协议,而不能处理如数据库系统等其他的应用系统。许多基于客户、服务器结构与中间件技术及对象技术的大型应用,需要应用层的入侵检测保护。

(5)将入侵检测系统的研究推广到无线网络之中。入侵检测提供了对内部攻击、外部攻击和误操作的实时保护,为网络安全增加一道屏障。IDS产品在网络安全产品中的市场也稳步上升,在有效防御入侵等方面作用越来越重要。但入侵检测技术还面临着许多新的问题,在很多方面还很不成熟和完善,这些都有待于我们的进一步研究。

参考文献

[1]沈鑫剡.计算机网络安全[M].北京:清华出版社,2009

[2]邓亚平.计算机网络安全[M].北京:人民邮电出版社,2004

[3]夏寒.入侵检测系统的设计与实现[D].上海:上海交通大学.2007

入侵检测技术研究

转载请注明出处学文网 » 入侵检测技术研究

学习

精准农业是未来的发展方向

阅读(63)

又到了耕种时节,农夫带着农具要为“工作”了一年的土地翻松和施肥。农夫使出了全力,然而也仅仅能为土地翻松40厘米。这么多年的精耕细作后,土地变得越来越贫瘠。农夫望着肥力日减的土地,忍不住地连连叹气。为了确保收成,农夫只能无奈地为土地

学习

饰琳琅 她们与首饰的美丽情缘

阅读(21)

莎士比亚曾说:“珠宝沉默不语,却比任何语言更能打动女人心。”珠宝是女人最好的朋友,一如首饰是女性最好的闺蜜。对于女子而言,选择什么样的首饰,其间透出的是生活的智慧和态度。就像本期的嘉宾施珏、米兰Lady喜欢收藏古董首饰,而何肇娅喜欢自

学习

探讨R600a冰箱的特性及维修工艺

阅读(124)

传统冰箱一般用R12制冷剂,无氟冰箱的制冷剂则不同,目前国内主要用R600a、R134a两种,制冷循环系统维修用材料、零部件、设备和方法也相应发生了变化。根据多年的教学实践及维修经验,文章着重总结了R600a无氟冰箱的维修方法和维修中的注意事项

学习

机械设备的维修保养措施分析

阅读(29)

随着经济的飞速发展,我国的工业化水平不断提高,机械设备得到了前所未有的发展和应用,各种自动化程度较高的机械设备不仅减轻了工人的劳动强度,也有效的提高了工作效率。机械化程度的不断提高,对其维修和保养也提出了更高的要求,在机械设备的长

学习

改性沥青在沥青混凝土路面中的应用

阅读(19)

本文为您介绍改性沥青在沥青混凝土路面中的应用,内容包括改性沥青与基质沥青的技术文件,改性沥青首次应用于路面的时间。现代交通的通达度与道路质量在很大程度上取决于路面的构成材料,近些年来,改性沥青的应用大大改善了路面构成材料的质

学习

开一家原创品牌潮流店

阅读(63)

本文为您介绍开一家原创品牌潮流店,内容包括品牌店即将入驻文案,如何开一家潮流店。原创作品需要传播和交易。当作品变成产品,点子变成商机,原创品牌就是一桩生意。广州就有这样一些原创品牌潮流店,他们的主人年轻,爱折腾,有创意,有理想

学习

《时代》周刊(7月3号)

阅读(31)

本文为您介绍《时代》周刊(7月3号),内容包括时代周刊3月封面,时代周刊纪念特刊。AbouttheMagazine关于《时代》美国的《时代》是美国影响最大的新闻周刊,有世界“史库”之称,由布列顿_哈登(BrittonHadden)和亨利_路斯(HenryLuce)两个人于1923

学习

陈韬:一个普通的“追星族”

阅读(121)

如果有人告诉你,天上某颗星星的名字与地上某个人的名字相同,你不要以为是巧合,因为这个人也许就是这颗星星的发现者。在深邃的星空,“陈韬星”、“陈-高”彗星、“星海实验星”等一个个与陈韬有关的星星正发出璀璨星光。迄今为止,陈韬已发现

学习

最精确的分区整数计算器等

阅读(24)

本文为您介绍最精确的分区整数计算器等,内容包括硬盘整数分区最精确的方法,硬盘整数分区计算器。给硬盘分过区的朋友一定都知道。如果想要给硬盘分出一个不带小数点的整数分区,必须根据一个公式进行一番数值转换计算,直接输入MB数是得不到

学习

订单农业中交易关系的治理机制与风险防范

阅读(21)

本文为您介绍订单农业中交易关系的治理机制与风险防范,内容包括订单农业运行机制的法律分析,订单农业风险防范。采用案例研究方法,以辽宁省盛德集团订单肉鸡养殖为背景,对相对完善的契约条款和农HA-际关系是如何有效地规避交易关系中的各

学习

奔赴意国“米兰站”

阅读(21)

去意大利,扫名牌、专卖店的地盘你我她都了如指掌,但各位时装迷是否想过意大利也有“米兰站”?级数当然不同,因为大牌发源地,自有一班被宠坏的贪新忘旧的时装精,留下大堆50s至70s的二手名牌,所以“米兰站”约等于“名牌古装窝”才是真的。出国扫

学习

英语阅读理解

阅读(24)

本文为您介绍英语阅读理解,内容包括英语阅读理解全文翻译的书,英语阅读理解全文翻译app。在初中语文的教学中,我发现了以下现象:学生已能对语言文字进行初步的阅读和理解,但却因此对语文开始产生麻木和小看的心理,阅读能力在这一阶段的提高

学习

Yeti野帝 越野越自己

阅读(25)

越野对于型男来说,是天空下最动感的风景对于背包客来说,是对自由的诚意对于机车手来说,是冷静面对世界的沸腾对于驴友来说,是化解陌生的力量而对于我,一个开着斯柯达野帝走四方的人来说,越野其实是一种纯粹的态度。它不只是到户外去撒野。更是

学习

企业文化案例范文

阅读(48)

本文为您介绍企业文化案例范文,内容包括企业文化案例范文怎么写,企业文化践行案例范文。企业文化案例范文第1篇摘要本文以某企业文化实践为案例,探索分析企业文化实践途径。关键词:企业文化实践案例企业文化要转化为鲜活的实践,必须通过一

学习

羽绒制品中全氟辛烷磺酰基化合物(PFOS)的检测

阅读(14)

摘要研究了运用超高液相色谱蒸发光散射/质谱测定羽绒制品中全氟辛烷磺酰基化合物(PFOS)含量的方法,分析了不同萃取溶剂(甲醇、乙腈和乙二醇)和萃取时间对结果的影响。研究结果表明,在甲醇作为萃取溶剂,萃取时间为240min时,PFOS的萃取量

学习

生活饮用水中余氯检测技术研究与应用

阅读(24)

本文为您介绍生活饮用水中余氯检测技术研究与应用,内容包括生活饮用水gb5749-2006游离余氯,生活饮用水余氯需要2小时检测。二氧化氯消毒具有无致癌、致畸和致突变性,被联合国卫生组织列为Al级安全消毒剂。因此,在下属水务工区试用二氧化氯

学习

高铁路基A、B料压实检测指标的关系探讨

阅读(24)

【摘要】为提出高速铁路路基A、B料检测合理标准、方法,本文通过采用地基系数K30、动态变形模量Evd、孔隙率n三种不同检验方法对京沪昆山试验段试验段采用A、B料湖州碎石土填筑路堤压实质量进行检验、分析研究。【关键词】AB料;检测;地基系

学习

LNG液化装置橇装模块化建造技术研究

阅读(22)

橇装式LNG液化装置,广泛应用于陆地、海上的油气处理领域。该文旨在对其从设计到实施的实现过程进行介绍。从模块化建造技术的由来、橇装式LNG液化装置的实例和适用场合、关键技术和应用前景等方面对橇装式LNG液化装置的实现过程进行了讨

学习

辽宁省农村住宅地炕改进技术研究

阅读(25)

作为辽宁省朝鲜族民居的一大特色――地炕,有着传统炕所不能比拟的优势,但是由于生活习惯的差异,地炕并未得到有效地推广。又由于农村住宅经济技术等原因,地炕的位置和大小受到一定的限制,因此,地炕住户的室内物理环境除地炕上方的房间外,其他北

学习

东北林蛙的特性与立体越冬技术研究

阅读(23)

本文为您介绍东北林蛙的特性与立体越冬技术研究,内容包括养殖林蛙能自动进越冬池吗,东北养殖林蛙用窖越冬可以吗。中国林蛙人工养殖业户逐年增加,有些人对林蛙的特性不甚了解,因而制约了养殖生产。特别是在林蛙越冬环节,采用“平面越冬”技

学习

汽车发电机两款集成电路电压调节器检测

阅读(22)

本文为您介绍汽车发电机两款集成电路电压调节器检测,内容包括天津汽车发电机电压调节器端子,发电机电压调节器怎么检测好坏。集成电路调节器也称IC调节器,装在发电机内部,构成整体式发电机。发电机一旦出现故障,使用者连同发电机一起,拆旧换

学习

对乙酰氨基酚的检测方法

阅读(22)

本文为您介绍对乙酰氨基酚的检测方法,内容包括对乙酰氨基酚滴剂的作用功效,对乙酰氨基酚的检验原理。【摘要】本文综述了紫外、红外及拉曼光谱法、化学发光法、高效液相色谱法(HPLC)、高效毛细管电泳法(HPCE)、电化学法在对乙酰氨基酚含量测